Pull to refresh

Comments 11

Уже какие не какие технические подробности. Стоит сказать, что как я понял описана Meltdown. Спектры используют другую особенность, а именно предсказание ветвлений.

На сайтах об этих уязвимостях есть все технические подробности. Я лишь пересказал все своими словами для рускоговорящего население планеты интернет.

Вам спасибо в любом случае. я просто чтобы было ясней, а то выкатили сразу 3 уязвимости, что черт ногу сломит
Стоит, все-таки, перечитывать и править машинный перевод перед публикацией.
Безопасность современной компьютерной системы основываясь на изоляции адресного пространства.

Вся концепция заключаться в том...

В настоящий момент адресации памяти не меняться во время...

Процессор вместо того, чтобы ждать данных из внешних шин… и простаивать начинают исполнение инструкций и заполняют части ядра...

… процессор производит вычисления на основе значения этого регистра, например загрузить данные...

Процессор гарантируют корректное исполнение кода

… атакующий может прочитать все данные адресное пространство ядра...

И это только введение.
не зависима — пишется слитно

Чем бы неи была вызвана ошибка — пишется через НИ

И далее полно ошибок. Читать невозможно

Я вот тут подумал, а ведь, по сути, многие другие виды algorithm complexity attacks (или, в нужном контексте, скорее, timing attacks) могут быть использованы для несанкционированного получения данных по принципу meltdown/spectre.

Я знаю, что в Perl с незапамятных, а в Python с недавних хэш-мапы рандомизируются. А как с этим в С/C++ мире?
можете уточнить, что именно в хэшмапах рандомизируется и как?
Интересно, а для эксплуатирования Meltdown на старых INTEL CPU программный код будет отличаться? Т.е. надо ли для каждого отдельного проца писать свой код или он будет одинаковый для всех INTEL CPU?
Sign up to leave a comment.

Articles